-
easyre
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 13天前
-
not only smc
参考链接:https://blog.csdn.net/weixin_45055269/article/details/114576865,写的比较简略1.拖进来检查PE,发现UPX壳2.尝试脱壳发现无法运行3.带壳分析,输入flag后在VirtualAllocated下断执行返回到主程序的位置,大概是要对flag进行处理4.单步下走,利用flag[:8:5]进行异或恢复代码,进call该函数需要预...
- Reverse
- 1月前
-
防AK
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
pyc
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 1月前
-
MW95 Write-Up
使用IDA反编译后,检查代码发现对于输入的key进行了里六个判断:0.key的长度必须为241.前三位数字要大于0小于等于3652.第四、五位数字要大于94小于等于33.第六到十位必须为-MUH-4.第十一到十七位必须整除75.第十八位必须为-,最后五位是数字因此构造key:33301-MUH-0000007-23456通过nc连接输入key获得flag。
- Reverse
- 2月前
-
encod3r(HackINI-2023)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
[NUAACTF-2018]rev
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
[NUAACTF-2022]月色真美
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 4月前
-
[网鼎杯-2018] I_like_pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
3 金币
- Reverse
- 4月前
-
crackini(HackINI-2021)
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
2 金币
- Reverse
- 4月前
-
6pack
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 7月前
-
Cryptography指北
1.下载文件直接打开2.根据题目描述直接搜索moectf即可
- Reverse
- 7月前
-
a55embl3
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 8月前
-
[NUAACTF-2017] [Reverse]nuaactf解法
下载附件后解压得到nuaactf.jar使用jdgui反编译查看入口Main类密码校验的逻辑只是简单做了字符比对加密结果caf4cbafdf72ce0f2f2eadc4309916e8c96f0de8密码加密的逻辑比较复杂但是由于长度有限且提示中有爆破把这段逻辑copy出来后使用字典遍历执行爆破出密码下图为加密主逻辑爆破代码如下//scala脚本平台不支持选的java将就看privatedefdy...
- Reverse
- 9月前
-
week1_re1
IDA打开得到flag0xGame{be9d9fee-7d45-4a3e-a105-802b3221665d}
- Reverse
- 10月前
-
py一下
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前
-
壳
IDA直接打开后发现没有注释结合题目壳,疑似进行了加壳。使用PEiD打开确实有加壳,使用了upx加壳使用upx-d进行脱壳再用ida打开得到flag0xgame{up3_is_a_basic_ke}
- Reverse
- 10月前
-
签到-0xgame2020
IDA打开后找到flag0xgame{w3lcom3_20_oXCtf!}
- Reverse
- 10月前
-
pychon
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前
-
1-Beijing
***收费WriteUP请购买后查看,VIP用户可免费查看***
-
1 金币
- Reverse
- 10月前